RSA, a divisão de segurança da EMC , publicou um novo RSA Technology Brief encorajando as empresas de TI a modernizarem sua abordagem e seu modo de pensar sobre IAM (Identity and Access Management, gerenciamento de identidade e acesso). No Informativo “Adaptive IAM: Defending the Borderless Enterprise” (Defendendo a empresa sem fronteiras), a RSA descreve por que os sistemas IAM estão na linha de frente da defesa contra ataques cibernéticos e como as soluções tradicionais precisam ser reinventadas para acompanhar as demandas das empresas e a realidade do ambiente atual de ameaças.
A tarefa de garantir que os usuários certos tenham acesso aos recursos adequados da empresa tem sido tradicionalmente a área das soluções de IAM. Enquanto o IAM está atraindo um interesse renovado como forma de proteger mais intensamente a empresa atual, cada vez mais tentacular e sem fronteiras, as soluções tradicionais de IAM precisam evoluir para dar suporte ao número crescente de usuários, parceiros e serviços em nuvem que estão acessando os recursos corporativos a partir de aplicativos e dispositivos periféricos que frequentemente escapam ao controle direto dos departamentos de TI da empresa.
O RSA Technology Brief introduz o conceito de Adaptive IAM, que dentro de poucos anos transformará os sistemas IAM tradicionais em sistemas mais dinâmicos, ágeis, inteligentes e atentos a riscos. Com as identidades corporativas sob constante ameaça, um único login bem-sucedido não é mais suficiente para garantir segurança. O nível de segurança precisa ser ajustado com base em cada transação, nas partes envolvidas e no valor dos ativos de dados em jogo. O Adaptive IAM policiará um perímetro circunstancial para reforçar a segurança quando e onde os usuários interagirem com dados e recursos corporativos.
O Adaptive IAM é definido por quatro novos recursos:
-Perfis avançados de usuários (Rich User Profiles) são usados para comparar comportamentos e atividades em tempo real, tomando por base parâmetros históricos, com desvios significativos do comportamento “normal” que indiquem problemas de segurança.
-A análise lógica do big data é aplicada a volumosos conjuntos de dados para avaliar riscos e distinguir o bom comportamento do mau.
-O monitoramento e a intervenção baseada em riscos controlam o que os usuários fazem após a autenticação inicial e ajusta os controles de acesso para medir os níveis de risco. Quando são detectadas atividades inseguras, os usuários são interrompidos por solicitações de autenticação adicional.
-Conveniência para o consumidor significa que os controles de identidade e as avaliações de risco devem ocorrer em segundo plano, acionando os usuários finais corporativos apenas quando necessário.
Para ajudar os clientes a promover a migração para uma IAM mais adaptável, a RSA também anunciou a integração de vários produtos:
· Rich User Profile: O mecanismo da RSA, líder de mercado e baseado em riscos, foi oferecido no recém-lançado software RSA Authentication Manager 8, bem como no software RSA Adaptive Authentication, e foi projetado para absorver informações de modo transparente a partir de vários fatores ambientais, de dispositivos e de usuários, a fim de determinar o comportamento normal dos usuários. Para tornar ainda mais seguras as decisões de autorização e autenticação, a versão mais recente do software RSA Adaptive Directory 6.1 foi criada para permitir que, a fim de criar perfis avançados de usuários, as organizações agreguem e administrem centralizadamente as informações de identidade tanto nos datastores de identidades locais quanto em aplicativos em nuvem.
· Análise lógica em tempo real avalia riscos e se integra a controles de acesso baseados em riscos: Integração mais profunda entre os produtos de software RSA Access Manager 6.2, RSA Adaptive Authentication e RSA Authentication Manager 8 ajudam os clientes a combinar análise lógica de riscos com controles de acesso e autenticação mais poderosos.
· Conveniência: Versões atualizadas do RSA Adaptive Federation 1.5 (software como serviço), bem como o software local RSA® Federated Identity Manager, permitem single-sign-on a aplicativos baseados em nuvem.
A próxima geração de sistemas IAM vai criar uma visão unificada das identidades de usuários, adaptar-se ao número crescente de usuários vindos da nuvem e das plataformas móveis e oferecer melhor detecção de tentativas maliciosas ou fraudulentas de acessar recursos corporativos – tudo isso com o mínimo de interrupção na atividade legítima dos usuários. A RSA prevê que a tecnologia Adaptive IAM será no futuro um componente essencial dos programas de segurança voltados para a inteligência, ajudando as organizações a proteger valiosas identidades e informações corporativas em um misto de infraestruturas de TI confiáveis e não confiáveis.
Segundo Sam Curry, vice-presidente de Estratégia de produtos e Proteção de dados , “a hora para a evolução do setor é esta. Os clientes estão manifestando insatisfação com a incapacidade dos sistemas IAM tradicionais em acompanhar o ritmo das mudanças à medida que os usuários adotam tecnologias móveis e de nuvem com uma velocidade cada vez maior. O essencial é manter a proteção da identidade, do acesso e dos dados e ajustar dinamicamente a segurança aos níveis variáveis de risco, já que os usuários viajam para locais remotos, entram em redes inseguras ou acessam aplicativos baseados na Web ou em nuvem", disse o executivo.